• 国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
  • 国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
  • 国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
  • 国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
  • 国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
21年品牌 40万+商家 超1.5亿件商品

国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)

6 九品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者[美]威廉·斯托林斯(William Stallings) 著;唐明、李莉、杜瑞颖 译

出版社电子工业出版社

出版时间2015-03

版次4

装帧平装

货号19-2

上书时间2024-11-21

清风图书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]威廉·斯托林斯(William Stallings) 著;唐明、李莉、杜瑞颖 译
  • 出版社 电子工业出版社
  • 出版时间 2015-03
  • 版次 4
  • ISBN 9787121246678
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 556页
  • 字数 1115千字
  • 正文语种 简体中文,英语
  • 原版书名 Cryptography and Network Security Principles and Practice
  • 丛书 国外计算机科学教材系列
【内容简介】
  《国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。
  《国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)》的内容分为以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息认证码和数字签名;相互信任部分讨论了密钥管理和用户认证技术;网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;系统安全部分讨论了保护计算机系统免受各种安全威胁的技术;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
  《国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)》的第六版与第五版相比,书的章节组织基本不变,但增加了许多新内容。如增加了云安全、新Hash函数标准SHA-3、真随机数产生器、移动设备安全等新内容。而且许多章节的论述方法也做了调整,使之更贴近技术实际,使读者更易理解。
【作者简介】
    William Stallings编写出版了17部著作, 经修订再版累计40多本关于计算机安全、 计算机网络和计算机体系结构等领域的书籍。他的著作无数次出现在出版物中, 包括Proceedings of the IEEE、 ACM Computing Reviews和Reviews and Cryptologia。他11次获得美国“教材和著作家协会”(Text and Academic Authors Association) 颁发的“年度最佳计算机科学教材”奖。
【目录】
第0章读者导引
0.1本书概况
0.2读者和教师导读
0.3Internet和Web资源
0.4标准

第1章概览
1.1计算机安全概念
1.2OSI安全框架
1.3安全攻击
1.4安全服务
1.5安全机制
1.6网络安全模型
1.7推荐读物
1.8关键术语、思考题和习题

第一部分对称密码
第2章传统加密技术
2.1对称密码模型
2.2代替技术
2.3置换技术
2.4转轮机
2.5隐写术
2.6推荐读物
2.7关键术语、思考题和习题
第3章分组密码和数据加密标准
3.1传统分组密码结构
3.2数据加密标准
3.3DES的一个例子
3.4DES的强度
3.5分组密码的设计原理
3.6推荐读物
3.7关键术语、思考题和习题
第4章数论和有限域的基本概念
4.1整除性和除法
4.2欧几里得算法
4.3模运算
4.4群、环和域
4.5有限域GF(p)
4.6多项式运算
4.7有限域GF(2n)
4.8推荐读物
4.9关键术语、思考题和习题
附录4Amod的含义
第5章高级加密标准
5.1有限域算术
5.2AES的结构
5.3AES的变换函数
5.4AES的密钥扩展
5.5一个AES例子
5.6AES的实现
5.7推荐读物
5.8关键术语、思考题和习题
附录5A系数在GF(28)中的多项式
附录5B简化AES
第6章分组密码的工作模式
6.1多重加密与三重DES
6.2电码本模式
6.3密文分组链接模式
6.4密文反馈模式
6.5输出反馈模式
6.6计数器模式
6.7用于面向分组的存储设备的XTS-AES模式
6.8推荐读物
6.9关键术语、思考题和习题
第7章伪随机数的产生和流密码
7.1随机数产生的原则
7.2伪随机数发生器
7.3使用分组密码的伪随机数发生器
7.4流密码
7.5RC4算法
7.6真随机数发生器
7.7推荐读物
7.8关键术语、思考题和习题

第二部分公钥密码
第8章数论入门
8.1素数
8.2费马定理和欧拉定理
8.3素性测试
8.4中国剩余定理
8.5离散对数
8.6推荐读物
8.7关键术语、思考题和习题
第9章公钥密码学与RSA
9.1公钥密码体制的基本原理
9.2RSA算法
9.3推荐读物
9.4关键术语、思考题和习题
附录9A算法复杂性
第10章密钥管理和其他公钥密码体制
10.1Diffie-Hellman密钥交换
10.2ElGamal密码体制
10.3椭圆曲线算术
10.4椭圆曲线密码学
10.5基于非对称密码的伪随机数发生器
10.6推荐读物
10.7关键术语、思考题和习题

第三部分密码学中的数据完整性算法
第11章密码学Hash函数
11.1密码学Hash函数的应用
11.2两个简单的Hash函数
11.3需求和安全性
11.4基于分组密码链接的Hash函数
11.5安全Hash算法(SHA)
11.6SHA-3
11.7推荐读物
11.8关键术语、思考题和习题
第12章消息认证码
12.1对消息认证的要求
12.2消息认证函数
12.3对消息认证码的要求
12.4MAC的安全性
12.5基于Hash函数的MAC∶HMAC
12.6基于分组密码的MAC∶DAA和CMAC
12.7认证加密∶CCM和GCM
12.8密钥封装
12.9使用Hash函数和MAC的伪随机数发生器
12.10推荐读物
12.11关键术语、思考题和习题
第13章数字签名
13.1数字签名简介
13.2ElGamal数字签名方案
13.3Schnorr数字签名方案
13.4数字签名标准
13.5椭圆曲线数字签名算法
13.6RSA-PSS数字签名算法
13.7推荐读物
13.8关键术语、思考题和习题

第四部分相互信任
第14章密钥管理和分发
14.1基于对称加密的对称密钥分发
14.2基于非对称加密的对称密钥分发
14.3公钥分发
14.4X.509证书
14.5公钥基础设施
14.6推荐读物
14.7关键术语、思考题和习题
第15章用户认证
15.1远程用户认证原理
15.2基于对称加密的远程用户认证
15.3Kerberos
15.4基于非对称加密的远程用户认证
15.5联合身份管理
15.6个人身份验证
15.7推荐读物
15.8关键术语、思考题和习题

第五部分网络安全与Internet安全
第16章网络访问控制和云安全
16.1网络访问控制
16.2可扩展认证协议
16.3IEEE802.1X基于端口的网络访问控制
16.4云计算
16.5云安全所面临的威胁和对策
16.6云中的数据保护
16.7云安全即服务
16.8推荐读物
16.9关键术语、思考题和习题
第17章传输层安全
17.1Web安全性思考
17.2安全套接层
17.3传输层安全
17.4HTTPS
17.5SSH
17.6推荐读物
17.7关键术语、思考题和习题
第18章无线网络安全
18.1无线网络安全概述
18.2移动设备安全
18.3IEEE802.11无线网络概述
18.4IEEE802.11i无线局域网安全
18.5推荐读物
18.6关键术语、思考题和习题
第19章电子邮件安全
19.1PGP
19.2S/MIME
19.3DKIM
19.4推荐读物
19.5关键术语、思考题和习题
附录19ARadix-64转换
第20章IP安全性
20.1IP安全概述
20.2IP安全策略
20.3封装安全有效载荷
20.4组合安全关联
20.5Internet密钥交换
20.6密码学套件
20.7推荐读物
20.8关键术语、思考题和习题
附录A用于密码学和网络安全教学的项目
附录BSage示例
参考文献
索引
在线部分

第六部分系统安全
第21章恶意软件
21.1恶意软件类型
21.2传播-感染内容-病毒
21.3传播-利用漏洞-蠕虫
21.4传播-社会工程-垃圾邮件和特洛伊木马
21.5有效载荷-系统破坏
21.6有效载荷-攻击代理-僵尸程序
21.7有效载荷-信息窃取-键盘记录器、网络钓鱼和间谍软件
21.8有效载荷-隐藏
21.9防范措施
21.10分布式拒绝服务攻击
21.11推荐读物
21.12关键术语、思考题和习题
第22章入侵者
22.1入侵者概述
22.2入侵检测
22.3口令管理
22.4推荐读物
22.5关键术语、思考题和习题
第23章防火墙
23.1防火墙的必要性
23.2防火墙的特性
23.3防火墙的分类
23.4防火墙基础
23.5防火墙的位置与配置
23.6推荐读物
23.7关键术语、思考题和习题

第七部分法律与道德问题
第24章法律与道德
24.1网络犯罪和计算机犯罪
24.2知识产权
24.3隐私
24.4道德问题
24.5推荐读物
24.6关键术语、思考题和习题

附录24A信息隐私权实践标准

附录CSage习题
附录D标准和标准化组织
附录E线性代数的基本概念
附录F保密和安全的测度
附录G简化DES
附录HAES的评估准则
附录I简化AES的补充
附录J背包公钥算法
附录K数字签名算法的证明
附录LTCP/IP和OSI
附录MJava密码函数API
附录NMD5Hash函数
附录O使用ZIP的数据压缩
附录PPGP的补充
附录Q国际参考字母表
附录RRSA算法的证明
附录S数据加密标准(DES)
附录TKerberos加密技术
附录U生日攻击的数学基础
附录VSHA-3评估标准

术语表
常用首字母缩略词
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP